Pour gérer vos consentements :

Politique de sécurité

Les bons conseils de sécurité de l’ANSSI aux PME

En partenariat avec la CGPME, l’ANSSI publie son « Guide de bonnes pratiques informatiques », inscrit dans une logique de…

9 années ago

Le malware PoSeidon met les terminaux point de vente en danger

Un nouveau malware visant les terminaux point de vente a été découvert par Cisco : PoSeidon. Un outil qui met en…

9 années ago

One Body Detection : un verrouillage tout en intelligence pour Android

Google teste une méthode pour activer ou désactiver le déverrouillage d’un terminal sous Andrdoid à partir de la reconnaissance du…

9 années ago

Les sociétés de cybersécurité à l’assaut de la bourse

En plein boom des vols de données, les sociétés spécialistes de cybersécurité ont des envies d’introduction en bourse. Logique quand…

9 années ago

Tous vaccinés contre les alertes de sécurité en ligne ?

Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l'accoutumance qui pousse…

9 années ago

Windows 10 : migration gratuite mais sans support pour les pirates

Microsoft avait créé la surprise en annonçant la mise à jour gratuite vers Windows 10 pour tous pendant un an…

9 années ago

Opera blinde sa sécurité avec le VPN de SurfEasy

Opera a annoncé l’acquisition de SurfEasy qui fournit une solution de réseau privé virtuel (VPN) pour sécuriser la navigation sur…

9 années ago

Projet de loi sur le renseignement : « dangereux », « liberticide », « stupide »

Volée de bois vert pour le projet de loi sur le renseignement. Les associations représentant l’industrie et les défenseurs des…

9 années ago

Admin : la cible préférée des hackers

Un rapport de l’éditeur de solutions de sécurité FireEye montre que les opérations de phishing usurpent de plus en plus…

9 années ago

Cloudwatt sur les rails de la croissance d’Orange Business Services

Le développement d'Orange Business Services constitue l'un des piliers de la croissance d'Orange. Avec un axe fort sur le Cloud.

9 années ago

TheGreenBow, premier VPN au monde certifié EAL3+

La certification Critères communs EAL3+ de l'Anssi va ouvrir au VPN de l'éditeur français TheGreenBow les portes des OIV.

9 années ago

Avec Threat Extraction, Check Point nettoie les documents avant livraison

Check Point a présenté une solution qui permet d’effectuer un nettoyage a priori des documents infectieux dans les mails.

9 années ago

Panda Antivirus : une bourde provoque le crash de certains PC

Une base de signatures erronée a provoqué la mise en quarantaine par les antivirus Panda de leurs propres fichiers. Certains…

9 années ago

Un bug de Google désanonymise 282 000 noms de domaine

Un bug chez Google a provoqué la publication des informations des sociétés ayant utilisé les Apps for Work pour leurs…

9 années ago

SecuTablet : une tablette BlackBerry sécurisée… sous Android

Alliance de circonstance entre BlackBerry, IBM et Samsung pour la mise au point de la SecuTablet, un dérivé de la…

9 années ago

Skype, FaceTime et Hangouts bientôt opérateurs et écoutables ?

Un amendement de la loi Macro permettra à l'Arcep d'obliger les entreprises de communications électroniques à se soumettre au code…

9 années ago

Ralentissement en vue pour le marché mondial de la sécurité

Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer…

9 années ago

Un Patch Tuesday musclé aux accents vintage

Microsoft vient de livrer son lot de correctifs de sécurité avec pas moins de 14 bulletins. Au menu, l’éditeur corrige…

9 années ago

Les experts de la sécurité se penchent sur la Watch d’Apple

A peine présentée officiellement, la montre connectée d’Apple suscite déjà l’intérêt des spécialistes de la sécurité informatique.

9 années ago

SOC : le must de la sécurité opérationnelle ? Pas si sûr…

Les Security Operations Centers (SOC) peinent à se montrer réellement efficaces dans la détection des cybermenaces et la lutte contre…

9 années ago

Tor à la recherche de financements moins gouvernementaux

Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant…

9 années ago

OpenDNS détecte les DNS malveillants avec le langage naturel

OpenDNS a mis au point une méthode, NLPrank qui vise à détecter et bloquer plus rapidement les sites malveillants. Il…

9 années ago

Drones et sécurité : peut-on miser sur un blocage logiciel ?

Suite aux survols de la capitale ou à ceux de centrale nucléaire, la France réfléchit à un arsenal de mesures…

9 années ago

Android Lollipop rétropédale sur le chiffrement par défaut

Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant…

9 années ago

Mesures protectionnistes chinoises : Obama s’énerve

Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le…

9 années ago

Cloud : une faille Xen impose encore le reboot d’AWS, Rackspace et IBM

Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines…

9 années ago

Sécurité : Twitter renforce sa traque des comportements délictueux

Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils…

9 années ago

Cartes SIM : le mea culpa maîtrisé de Gemalto sur le piratage des clés

Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet…

9 années ago

MWC 2015 : l’Internet des objets passera par le LTE-M selon Nokia

Objets connectés, 5G et sécurité seront au centre des démonstrations de Nokia au Mobile World Congress de Barcelone.

9 années ago

Dropbox améliore le partage de documents sous iOS

Dropbox 3.7 pour iOS s'intègre désormais aux options de partage proposées directement dans l'environnement d'Apple.

9 années ago